- 博客(1233)
- 资源 (17)
- 收藏
- 关注
原创 SOA 的关键技术
SOA 能够在最新的和现有的系统之上创建应用,借助现有的应用产生新的服务,为企业提供更好的灵活性来构建系统和业务流程。如果出现的话,必须是 SOAP 封装元素的第一个直接子元素。一个服务往往会包含多个服务访问入口,而每个访问入口都会使用一个端口元素来描述,端口描述的是一个服务访问入口的部署细节,例如,通过哪个地址来访问,应当使用怎样的消息调用模式来访问等。服务接口定义就是一种抽象的、可重用的定义,行业标准组织可以使用这种抽象的定义来规定一些标准的服务类型,服务实现者可以根据这些标准定义来实现具体的服务。
2023-12-10 20:50:45
359
原创 网络存储技术
NAS 以数据为中心,将存储设备与服务器分离,其存储设备在功能上完全独立于网络中的主服务器,客户机与存储设备之间的数据访问不再需要文件服务器的干预,同时它允许客户机与存储设备之间进行直接的数据访问,所以不仅响应速度快,而且数据传输速率也很高。目前,主流的网络存储技术主要有三种,分别是直接附加存储(Direct Attached Storage, DAS)、网络附加存储(Network Attached Storage,NAS)和存储区域网络(Storage Area Network,SAN)。
2023-12-10 18:45:00
596
原创 什么是极限编程
而在传统的开发方法中,并不在意这种口头沟通不畅的问题,而是希望借助于完善的流程和面面俱到的文档、报表、计划来替代,但是,这又引入了效率不高的新问题。由于小型发布可以使得集成更频繁,客户获得的中间结果越频繁,反馈也就越频繁,客户就能够实时地了解项目的进展情况,从而提出更多的意见,以便在下一次迭代中计划进去,以实现更高的客户满意度。这一点看上去十分容易,但要真正做到保持简单的工作其实是很难的,因为在传统的开发方法中,都要求开发人员对未来做一些预先规划,以便对今后可能发生的变化预留一些扩展空间。
2023-12-10 18:45:00
89
原创 认识计算机的设备管理
但是当引入多道程序后,完全可以利用其中的一道程序来模拟脱机输入时的外围控制机的功能,把低速的 I/O 设备上的数据传送到高速磁盘上;通道又称为输入/输出处理器(Input/Output Processor,IOP),可以独立完成系统交付的输入/输出任务,通过执行自身的输入/输出专用程序(称通道程序)进行内存和外设之间的数据传输。中断方式的数据传输过程是这样的,进程启动数据传输(如读)后,该进程放弃处理器,当数据传输完成,设备控制器产生中断请求,中断处理程序对数据传输工作处理之后,让相应进程成为就绪状态。
2023-12-10 16:00:00
112
原创 认识水晶方法
Crystal 家族实际上是一组经过证明、对不同类型项目非常有效的敏捷过程,它的发明使得敏捷团队可以根据其项目和环境选择最合适的 Crystal 家族成员(分为 Crystal Clear,Crystal Yellow,Crystal Orange 和 Crystal Red 分别适用于不同的项目)。个人安全非常重要,有了它,团队可以发现和改正自身的缺点。与专家用户持续建立方便的联系能够给团队提供:对经常交付进行配置以及测试的地方,关于成品质量的快速反馈,关于设计理念的快速反馈,最新的(用户)需求。
2023-12-10 15:28:44
154
原创 认识存储管理
如何选择调出的页面是很重要的,如果采用了一个不合适的算法,就会出现这样的现象:刚被调出的页面又立即要用,因而又要把它装入,而装入不久又被选中调出,调出不久又被装入,如此反复,使调度非常频繁。首先把作业信息作为副本存放在磁盘上,作业执行时,把作业信息的部分页面装入内存储器,作业执行时若所访问的页面已在内存中,则按页式存储管理方式进行地址转换,得到欲访问的内存绝对地址,若欲访问的页面不在内存中,则产生一个“缺页中断”,由操作系统把当前所需的页面装入内存储器中。作业执行要访问的段时,由硬件的地址转换机构查段表。
2023-12-10 12:15:00
268
原创 网络实施的主要步骤
网络测试包括网络设备测试、网络系统测试和网络应用测试三个层次。网络设备测试主要是针对交换机、路由器、防火墙和线缆等传输介质和设备的测试,网络系统测试主要是针对系统的连通性、链路传输率、吞吐率、传输时延和丢包率、链路利用率、错误率、广播帧和组播帧和冲突率等方面的测试,网络应用测试主要针对 DHCP、DNS、Web、 Email 和 FTP 等服务性能进行测试。工程计划必须包括在网络实施阶段的设备验收、人员培训、系统测试和网络运行维护等具体事务的处理,必须控制和处理所有可预知的事件,并调动有关人员的积极性。
2023-12-10 12:00:00
112
原创 详解进程管理(银行家算法、死锁详解)
在多处理机系统的情形下,表现为多个程序在各自的处理机上运行,执行时间是重叠的。例如,P1 进程占有资源 R1,P2 进程占有资源 R2,这时,P1 又需要资源 R2,P2 也需要资源 R1,它们在等待对方占有的资源时,又不会释放自己占有的资源,因而使双方都进入了无限等待状态。系统中有些资源可以供多个进程同时使用,有些资源则一次仅允许一个进程使用,将一次仅允许一个进程使用的资源称为临界资源,很多物理设备如打印机、磁带机等都属于临界资源,某些软件的变量、数据、表格也不允许两个进程同时使用,所以也是临界资源。
2023-12-10 11:30:00
269
原创 Scrum
总而言之:在 Sprint 计划会议中,开发团队和产品负责人一起考虑并讨论产品待办事项,确保他们对这些事项的理解,选择一些他们预测能完成的事项,创建足够详细的计划来确保他们能够完成这些事项。为了决定做多少,开发团队需要考虑当前产品增量的状态,团队过去的工作情况,团队当前的生产能力,以及排好序的产品待办事项列表。开发团队是自组织的。每个 Sprint 都以 Sprint 计划会议作为开始,这是一个固定时长的会议,在这个会议中,Scrum 团队共同选择和理解在即将到来的 Sprint 中要完成的工作。
2023-12-10 09:11:29
361
原创 特征驱动开发
在 FDD 中,将类分配给特定的任何小组,分配给 A 成员的代码将全部由 A 来维护,除 A 外的角色都不能修改它,只能使用它。不少人都认为审查是非常严格的软件过程所特有的,因为进行审查不但要花费不少的人力和时间,对审查者本身的素质也有要求。有效的审查可以发现很多潜在的问题,而这些问题往往是无法通过测试发现的,例如建模、需求和设计期的缺陷。所谓特征指的是一个小的、对客户有价值的功能。主程序员将带领一个小组完成特征的详细设计和构建的工作,一般要求主程序员具有一定的工作经验,并能够带动小组的工作。
2023-12-10 09:04:15
353
原创 计算机评价的主要性能指标
CPU 的工作节拍是由主时钟来控制的,主时钟不断产生固定频率的时钟脉冲,这个主时钟的频率即是 CPU 的主计算机评价的主要性能指标频。兼容性是指一个系统的硬件或软件与另一个系统或多种操作系统的硬件或软件的兼容能力,是指系统间某些方面具有的并存性,即两个系统之间存在一定程度的通用性。兼容是一个广泛的概念,它包括数据和文件的兼容、程序和语言级的兼容、系统程序的兼容、设备的兼容以及向上兼容和向后兼容等。而在服务器领域中,一般的都在 2~8G,多的如银行系统中省级结算中心使用的大型机,内存高达上百 GB。
2023-12-10 07:02:33
168
原创 计算机评价的主要性能指标
CPU 的工作节拍是由主时钟来控制的,主时钟不断产生固定频率的时钟脉冲,这个主时钟的频率即是 CPU 的主计算机评价的主要性能指标频。兼容性是指一个系统的硬件或软件与另一个系统或多种操作系统的硬件或软件的兼容能力,是指系统间某些方面具有的并存性,即两个系统之间存在一定程度的通用性。兼容是一个广泛的概念,它包括数据和文件的兼容、程序和语言级的兼容、系统程序的兼容、设备的兼容以及向上兼容和向后兼容等。而在服务器领域中,一般的都在 2~8G,多的如银行系统中省级结算中心使用的大型机,内存高达上百 GB。
2023-12-09 21:06:37
241
原创 网络设计的详细步骤
汇聚层交换机是多台接入层交换机的汇聚点,它必须能够处理来自接入层设备的所有通信量,并提供到核心层的上行链路,因此,汇聚层交换机与接入层交换机比较,需要更高的性能,更少的接口和更高的交换速率。物理网络设计是对逻辑网络设计的物理实现,通过对设备的具体物理分布、运行环境等的确定,确保网络的物理连接符合逻辑连接的要求。网络逻辑结构设计是体现网络设计核心思想的关键阶段,在这一阶段根据需求规范和通信规范,选择一种比较适宜的网络逻辑结构,并基于该逻辑结构实施后续的资源分配规划、安全规划等内容。⑤ 安装后的测试计划;
2023-12-09 13:45:00
241
原创 网络规划的组成
需求分析的基本任务是深入调查用户网络建设的背景、必要性、上网的人数和信息量等,然后进行纵向的、更加深入细致的需求分析和调研,在确定地理布局、设备类型、网络服务、通信类型和通信量、网络容量和性能,以及网络现状等与网络建设目标相关的几个主要方面情况的基础上形成分析报告,为网络设计提供依据。1.网络需求分析在网络组建之前,首先要进行需求分析,根据用户提出的要求,进行网络的设计,网络建设的成败很大程度取决于网络实施前的规划工作。不同的协议对网络的传输介质和使用的设备,及应用的规划会有不同方面的影响因素。
2023-12-09 13:00:00
249
原创 网络互连与常用设备
在实际应用中,各厂商提供的设备都是多功能组合,向下兼容的。当一个网络中的计算机要给另一个网络中的计算机发送分组时,它首先将分组送给同一个网络中用于网络之间连接的路由器,路由器根据目的地址信息,选择合适的路由,将该分组传递到目的网络用于网络之间连接的路由器中,然后通过目的网络中内部使用的路由选择协议,该分组最后被递交给目的计算机。在计算机网络中,当用户较多而传输的距离较远时,通常不采用两点固定连接的专用线路,而是采用交换技术,使通信传输线路为各个用户公用,以提高传输设备的利用率,降低系统费用。
2023-12-09 12:30:00
258
原创 网络接入技术
目前,比较成熟的 ADSL 标准主要有两种,分别是 G.DMT 和 G.Lite。实现高速以太网的宽带技术常用的方式是 FTTx+LAN(光纤+局域网),根据光纤深入用户的程度,可以分为五种,分别是 FTTC(Fiber To The Curb,光纤到路边)、FTTZ(Fiber To The Zone,光纤到小区)、FTTB(Fiber To The Building,光纤到楼)、FTTF(Fiber To The Floor,光纤到楼层)和 FTTH(Fiber To The Home,光纤到户)。
2023-12-09 12:15:00
243
原创 无线局域网
由于 IEEE 802.11 的业务主要限于数据存取,在速率和传输距离上都不能满足人们的需要,因此,IEEE 在制定更高速度的标准时,就产生了 802.11a 和 802.11b 两个分支,后来又陆续推出了 802.11g、802.11n、802.11ac 的标准,主要是以物理层的不同作为区分,它们的区别直接表现在工作频段和数据传输率、最大传输距离等指标上。另外,由于中国庞大的市场,该标准受到各大主要电信设备厂商的重视,全球一半以上的设备厂商都宣布可以支持 TD-SCDMA 标准。(1)基础设施网络。
2023-12-09 11:45:00
224
原创 局域网的网络拓扑结构
不同的是,环形结构中的共享线路是闭合的,即它将所有的节点排列成一个环,每个节点只与其两个邻居直接相连。如图 4-1 所示,星形结构方式的网络在直观上就很容易理解,就像是一张蜘蛛网,中间是一个枢纽(网络交换设备),所有的节点都连接到这个枢纽上,最终组成一个星形的拓扑结构的网络。目前一般办公室的局域网便是该结构。(2)数据传输速率高,早期的局域网数据传输速率一般为 10Mbps~100Mbps,目前, 1000Mbps 的局域网已经非常普遍,可适用于语音、图像、视频等各种业务数据信息的高速交换。
2023-12-09 11:30:00
240
原创 NoSQL
但随着互联网 web2.0 网站的兴起,传统的关系数据库在应付 web2.0 网站,特别是超大规模和高并发的 SNS 类型的 web2.0 纯动态网站已经显得力不从心,暴露了很多难以克服的问题,而非关系型的数据库则由于其本身的特点得到了非常迅速的发展。关系型数据库中的表都是存储一些格式化的数据结构,每个元组字段的组成都一样,即使不是每个元组都需要所有的字段,但数据库会为每个元组分配所有的字段,这样的结构可以便于表与表之间进行连接等操作,但从另一个角度来说它也是关系型数据库性能瓶颈的一个因素。
2023-12-09 11:15:00
262
原创 Hibernate 框架 (2023年架构师下半年案例分析题)
Hibernate 是一个工具,而不是一个 J2EE的服务器。可以在各种流行的服务器中使用 Hibernate,利用 Hibernate 来作为持久化的处理技术,或者在桌面程序中直接利用 Hibernate 来完成数据库操作,还可以基于 Hibernate 成熟的持久化技术框架来扩展平台软件的功能,例如基于 Hibernate 来完成对 EJB3.0 标准的实现。Hibernate 只是一个将持久化类与数据库表映射的工具,Hibernate 只需要将每个持久化实例对应于数据库表中的一个数据行即可。
2023-12-08 21:30:00
313
原创 反不正当竞争法
仿冒知名商标的,则可以根据情节处违法所得的 1 万~3 万元罚款,特别严重的追究刑事责任。不过对于鲜活商品、有效期将至及积压产品的处理,以及季节性降价,清债、转产、歇业等原因进行降价销售均不属于不正当竞争。(5)利用广告或者其他方法,对商品的质量、成分、性能、用途、生产者、有效期、产地等进行误导性的虚假宣传。(2)通过贿赂达到销售目的,根据情节处以 1 万~20 万元罚款,严重的追究刑事责任。(5)采用不合法的有奖销售的,根据情节处以 1 万~10 万元的罚款。(2)披露、使用以不正当手段获取的商业秘密。
2023-12-08 20:52:37
292
原创 访问控制技术
这种类型对每一个客体都有一个拥有者(一般情况下就是该客体的创建者),拥有者具有对所拥有的客体的全部的控制权,并且可以任意修改其拥有的客体的访问控制表,并可对其他主体授予或撤销对其客体的任何一种访问权限。自主访问控制是目前计算机系统中实现最多的访问控制机制,它使主体可以自主地进行配置以决定其他的主体可以采取什么样的方式来访问其所拥有的一些资源,即一个拥有一定权限范围的主体可以直接或者间接地把权限授予其他的主体。这时,就应该基于用户的职务来进行访问权限的设置和分配,而不应该基于资源的拥有者来进行。
2023-12-08 20:46:55
294
原创 身份认证技术
最后向请求认证者发回认证结果。如果请求认证者的 ID 在认证者的用户数据库中,并且请求认证者发送的口令与数据库中相应的口令相同,则允许请求认证者通过认证。在脱机系统中,PIN 以加密的形式存在卡中,识别设备读出 IC 卡中的身份信息,然后将其中的 PIN 解密,与用户输入的 PIN 比较,以决定 IC 卡持有者是否合法。某些设备,例如,网络接入服务器,不需要关心每一个请求信息的真正含义,而是作为一个代理把认证报文直接传给后端的认证服务器,设备只需关心认证结果是成功还是失败,然后结束认证阶段。
2023-12-08 20:38:52
324
原创 PGP 协议
再对 P1.Z 采用 IDEA 算法加密,这次加密使用一个一次性的密钥 K,并且 K 必须经过 RSA 算法使用通信的另一方 B 的公开密钥 PKB 加密,与加密后的报文 P2 一起,再经过 BASE64 编码,得到一系列 ASCII 码,作为邮件内容发送到网络上。一般来说,电子邮件在网络上的传输是不加密的。通过组合使用这些加密方法,把 RSA 公钥加密体系的良好加密效果和对称密钥加密体系的高速度结合起来,并且通过在数字签名和密钥认证管理机制中的巧妙设计,使得 PGP 成为一个优秀的强有力的数据加密程序。
2023-12-08 20:27:02
550
原创 信息系统工程的基本概念
随着企业业务需求的增长和技术条件的发展,人们逐步将计算机应用于企业局部的管理,如财会管理、销售管理、物资管理、生产管理等,即计算机应用发展到对企业的局部事务的管理,形成了所谓事务处理系统。它把自然科学和社会科学的某些思想、理论、方法、策略和手段等根据总体协调的需要,有机地联系起来,应用定量和定性分析相结合的方法和计算机等技术工具,对系统的构成要素、组织结构、信息交换和反馈控制等功能进行分析、设计、制造和服务,从而达到最优设计、最优控制和最优管理的目的。按照系统的内部结构划分:开环系统和闭环系统等。
2023-12-08 20:15:00
253
原创 信息系统开发方法
用户仅需在系统分析与系统初步设计阶段完成对应用系统的简单描述,开发者在获取一组基本需求定义后,利用开发工具生成应用系统原型,快速建立一个目标应用系统的最初版本,并把它提交给用户试用、评价,根据用户提出的意见和建议进行修改和补充,从而形成新的版本,再返回给用户。而面向对象的方法是采用构造模型的观点,在系统的开发过程中,各个步骤的共同的目标是建造一个问题域的模型。结构化方法的系统开发遵循“用户第一”的原则,开发中要保持与用户的沟通,取得与用户的共识,这使得信息系统的开发建立在可靠的基础之上。
2023-12-08 20:00:00
282
原创 SSL 协议
SSL 协议在应用层协议工作之前就已经完成了加密算法、密钥的协商、服务器认证等工作,而此后的所有应用层所传送的数据都是经过加密的,因此 SSL 协议具有很好的保密性。在基于 SSL 协议的通信过程中,服务器端认证是必须进行的,所以,即使在一次会话过程中不进行客户端认证,该会话的确认性也能够有很好的保证。另外,SSL 在通信过程中,要进行许多加密、解密的操作,这些计算的复杂性随着密码的强度不同而不同,但是高强度的计算会增加服务器负载、增加网络带宽,从而使服务器性能下降,吞吐量也下降。
2023-12-08 19:59:19
432
原创 IPSec 协议
该协议把密码技术应用在网络层,以向信息的发送方和接收方提供源地址验证、数据传输的完整性、存取控制、保密性等安全服务,保护通信免遭窃听、抵御网络攻击,而且更高层的应用层协议也可以直接或间接地使用这些安全服务,为其上层协议如 TCP、UDP 等提供透明的安全保护服务,在 Internet 这样不安全的网络中为通信提供安全保证。IPSec 协议对网络层的通信使用了加密技术,它不是加密数据包的头部和尾部信息(如源地址、目的地址、端口号、CRC 校验值等),而是对数据包中的数据进行加密。
2023-12-08 18:42:56
297
原创 什么是散列函数
(4)散列码具有固定的长度,不管原始报文的长度如何,通过散列函数运算后的散列码都具有一样的长度。例如,MD5(Message Digest Algorithm 5,消息摘要算法第 5 个版本)散列算法的散列码长度为 128 位,并且不管是对一部百科全书,还是对某个人的工资进行 MD5 散列运算,得到的散列码长度都是 128 位。接收者对收到的报文用与发送者相同的散列函数进行运算,如果得到与发送者相同的散列码,则可以认为报文没有被篡改,否则,报文就是不可信的。(3)对于任何一个报文,无法预知它的散列码。
2023-12-08 18:33:18
304
原创 Struts 框架(架构师考试复习资料)
这里需要提到的是,可以通过 Struts 提供的 ActionForm 封装 web form 中的元素,使重用 web 表单成为可能。在 Struts 框架中,模型由实现业务逻辑的 JavaBean 或 EJB 构件构成,控制器由ActionServlet和 Action 来实现,视图由一组 JSP 文件构成,如图 15-8 所示。Struts 把 Servlet、JSP、自定义标签和信息资源整合到一个统一的框架中,开发人员利用其进行开发时不用自己再编码实现全套 MVC 模式,极大地节省了时间。
2023-12-08 18:21:10
257
原创 信息系统建设的原则
在信息系统开发的过程中,经常会出现信息不一致的问题,这种现象的存在对于信息系统来说往往是致命的,有时,一个信息系统会因此而造成报废的结果。当然,用户单位领导应该包括在用户范围之内,但是,更重要的用户,或是核心用户是那些信息系统的使用者,而用户单位的领导只不过是辅助用户或是外围用户。二是用户,特别是那些核心用户,不应是参与某一阶段的开发,而应当是参与全过程的开发,即用户应当参与从信息系统概念规划和设计阶段,直到系统运行的整个过程。其实,工程化不仅是一种有效的方法,它也应当是信息系统开发的一项重要原则。
2023-12-08 13:15:00
302
原创 信息系统的生命周期
同时,由于企业处在瞬息万变的市场竞争的环境之中,在这种情况下,企业开发好一个信息系统想让它一劳永逸地运行下去,是不现实的。系统分析阶段以企业的业务流程分析为基础,规划即将建设的信息系统的基本架构,它是企业的管理流程和信息流程的交汇点。信息系统的产生阶段,也是信息系统的概念阶段或者是信息系统的需求分析阶段。信息系统总体规划是系统开发的起始阶段,它的基础是需求分析。一个比较完整的总体规划,应当包括信息系统的开发目标、信息系统的总体架构、信息系统的组织结构和管理流程、信息系统的实施计划、信息系统的技术规范等。
2023-12-08 13:00:00
405
原创 信息系统的数据环境
不同级别的信息系统的所有者和使用者都是不同的。信息系统所建立的主题数据库与一般具体的应用有很大的区别,它有很强的独立性,数据经过设计,其存储的结构与使用它的处理过程都是独立的。像第一类数据环境一样,随着应用的扩充,应用数据库的个数,以及每个数据库中的数据量也在急剧增加,随之而导致维护费用的大幅度增高,有时甚至高于第一类数据环境。马丁在《信息工程》和《战略数据规划方法学》中将信息系统的数据环境分为 4 种类型,并认为清楚地了解它们之间的区别是很重要的,因为它们对不同的管理层次,包括高层管理的作用是不同的。
2023-12-08 12:45:00
331
原创 java实现批量插入数据代码示例
在实际开发中,经常需要批量插入数据,常见的是使用mybatis foreach 插入的方式,1.常见的mybatis foreach。2.类似的mapper方法。3.业务层代码,数据组装。
2023-11-15 08:17:35
262
原创 状态图和活动图的含义及其区别
列,引起状态转移的事件(event),以及因状态转移而伴随的动作(action)。式,活动图中一个活动结束后将立即进入下一个活动(在状态图中状态的转移可能需要事件。状态图主要用于描述一个对象在其生存期间的动态行为,表现一个对象所经历的状态序。两者最大的区别是:状态图侧重于描述行为的结果,而活动图侧重描述行为的动作。活动图可以用于描述系统的工作流程和并发行为。活动图其实可看作状态图的特殊形。次活动图可描述并发行为,而状态图不能。
2023-11-12 19:00:17
215
原创 Mybatis和Hibernate的区别
Hibernate 对数据库结构提供了较为完整的封装,Hibernate 的 O/R Mapping 实现了 POJO。Hibernate HQL 语句的调优需要将 SQL 打印出来,而 Hibernate 的 SQL 被很多人嫌弃因。对 SQL 的熟练掌握, Hibernate/OJB 会根据制定的存储逻辑,自动生成对应的 SQL 并调。换句话说,使用 Hibernate 的开发者应该总是关注对象的状态(state),不必考虑 SQL。和数据库表之间的映射,以及 SQL 的自动生成和执行。
2023-11-12 18:53:54
98
原创 什么是数据持久层,使用数据持久层能够为项目开发带来哪些好处?
2、业务逻辑代码可读性强,在代码中不会有大量的 SQL 语言,提高程序的可读性。数据持久层是一组软件服务,将应用程序与该程序所使用的数据源分离,为整个项目提。1、程序代码重用性强,即使更换数据库,只需要更改配置文件,不必重写程序代码。3、持久化技术可以自动优化,以减少对数据库的访问量,提高程序运行效率。5、通过对象/关系映射向业务逻辑提供面向对象的数据访问。4、简化开发工作,让开发人员更关注于业务逻辑的开发。供一个统一、安全、并发的数据持久机制。
2023-11-12 18:41:01
60
原创 请简要说明应用服务器的概念,并重点说明应用服务器如何来保障系统在大负荷和长时间运行下的稳定性以及可扩展性。
3、应用服务器可长时间稳定运行。因为当一台应用服务器出现故障时,可以将当前运行的事务转移至正常应用服务器上完成执行,不影响业务正常执行,从而保障高可靠性与稳定性。1、若系统负荷很大,可以布署多台应用服务,多台应用服务器分担任务,以达到性能要求。2、应用服务器可以通过灵活的增加服务器完成扩展,所以可扩展性很好。应用服务器是指通过各种协议把商业逻辑曝露给客户端的程序。
2023-11-12 10:23:39
23
apache-tomcat-6.0.18.exe
2016-07-11
MyEclipse10.1破解工具及方法图解.zip
2016-07-10
commons-logging-1.2-bin.zip
2016-06-26
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人